日韩无码专区无码一级三级片|91人人爱网站中日韩无码电影|厨房大战丰满熟妇|AV高清无码在线免费观看|另类AV日韩少妇熟女|中文日本大黄一级黄色片|色情在线视频免费|亚洲成人特黄a片|黄片wwwav色图欧美|欧亚乱色一区二区三区

RELATEED CONSULTING
相關(guān)咨詢
選擇下列產(chǎn)品馬上在線溝通
服務(wù)時(shí)間:8:30-17:00
你可能遇到了下面的問(wèn)題
關(guān)閉右側(cè)工具欄

新聞中心

這里有您想知道的互聯(lián)網(wǎng)營(yíng)銷解決方案
聊聊如何用AWS創(chuàng)建EKS集群

聊聊如何用AWS創(chuàng)建EKS集群

作者:呂涵之 2023-04-06 08:00:36

云計(jì)算

云原生 虛擬私有云 (VPC) 是僅適用于您的 Amazon 賬戶的虛擬網(wǎng)絡(luò)。它在邏輯上與 Amazon 云中的其他虛擬網(wǎng)絡(luò)隔絕。您可以在 VPC 內(nèi)啟動(dòng)您的 Amazon 資源,例如 Amazon EC2 實(shí)例。

在臨河等地區(qū),都構(gòu)建了全面的區(qū)域性戰(zhàn)略布局,加強(qiáng)發(fā)展的系統(tǒng)性、市場(chǎng)前瞻性、產(chǎn)品創(chuàng)新能力,以專注、極致的服務(wù)理念,為客戶提供成都做網(wǎng)站、網(wǎng)站制作 網(wǎng)站設(shè)計(jì)制作定制網(wǎng)站建設(shè),公司網(wǎng)站建設(shè),企業(yè)網(wǎng)站建設(shè),高端網(wǎng)站設(shè)計(jì),網(wǎng)絡(luò)營(yíng)銷推廣,外貿(mào)網(wǎng)站制作,臨河網(wǎng)站建設(shè)費(fèi)用合理。

使用 Amazon EKS(Elastic Kubernetes Service)集群,以便能夠輕松管理、部署和擴(kuò)展應(yīng)用程序容器。EKS提供了一個(gè)高度可擴(kuò)展、彈性、安全和穩(wěn)定的Kubernetes控制平面,并自動(dòng)處理集群的部署、升級(jí)和維護(hù)。使用EKS集群可以讓開(kāi)發(fā)團(tuán)隊(duì)專注于構(gòu)建應(yīng)用程序,而無(wú)需管理底層基礎(chǔ)架構(gòu)的細(xì)節(jié)。

網(wǎng)絡(luò)配置

01創(chuàng)建VPC

虛擬私有云 (VPC) 是僅適用于您的 Amazon 賬戶的虛擬網(wǎng)絡(luò)。它在邏輯上與 Amazon 云中的其他虛擬網(wǎng)絡(luò)隔絕。您可以在 VPC 內(nèi)啟動(dòng)您的 Amazon 資源,例如 Amazon EC2 實(shí)例。

https://cn-northwest-1.console.amazonaws.cn/vpc/home 點(diǎn)擊此鏈接進(jìn)入VPC控制面板,在左邊菜單欄中找到“您的VPC”,在“您的VPC”界面點(diǎn)擊“創(chuàng)建VPC”按鈕。

選擇“僅VPC”要?jiǎng)?chuàng)建的資源,填寫(xiě)“Name”和“IPv4 CIDR”,填寫(xiě)內(nèi)容如下表所示,填寫(xiě)完成后點(diǎn)擊“創(chuàng)建VPC”按鈕,繼而創(chuàng)建VPC完成。

Name

IPv4 CIDR

VPC-SG-R&I

172.25.0.0/19

創(chuàng)建完成后,編輯 VPC 設(shè)置,選擇“DHCP”選項(xiàng)集。在DNS設(shè)置中,勾選“啟用DNS解析”和“啟用DNS主機(jī)名”,完成后點(diǎn)擊“保存”按鈕。

02創(chuàng)建子網(wǎng)

子網(wǎng)是您的 VPC 內(nèi)的 IP 地址范圍。您可以在指定子網(wǎng)內(nèi)啟動(dòng)Amazon資源。對(duì)必須連接互聯(lián)網(wǎng)的資源使用公有子網(wǎng),而對(duì)將不會(huì)連接到互聯(lián)網(wǎng)的資源使用私有子網(wǎng)。

在VPC控制面板的左側(cè)菜單欄中找到“子網(wǎng)”,在子網(wǎng)控制面板中,點(diǎn)擊“創(chuàng)建子網(wǎng)”按鈕。創(chuàng)建子網(wǎng)所需配置信息如下表所示:

Name

VPC

可用區(qū)

IPv4 CIDR

subnet-R&i-public-ECS-A

VPC-SG-R&I

cn-northwest-1a

172.25.7.0/24

subnet-R&i-private-EKS cluster-A

VPC-SG-R&I

cn-northwest-1a

172.25.0.0/24

subnet-R&i-private-EKS cluster-C

VPC-SG-R&I

cn-northwest-1c

172.25.2.0/24

subnet-R&i-private-EKS cluster-B

VPC-SG-R&I

cn-northwest-1b

172.25.1.0/24

在VPC設(shè)置中,填寫(xiě)“VPC ID”,就是剛才創(chuàng)建VPC。在子網(wǎng)設(shè)置中,填寫(xiě)“子網(wǎng)名稱”、“可用區(qū)”、“IPv4 CIDR塊”,具體信息見(jiàn)上表,此處以“subnet-R&i-public-ECS-A”這個(gè)子網(wǎng)為例。

03創(chuàng)建路由器

  路由表 包含一組被稱為路由的規(guī)則,決定了來(lái)自您的子網(wǎng)或網(wǎng)關(guān)的網(wǎng)絡(luò)流量將指向何處。

在VPC控制面板的左側(cè)菜單欄中找到“路由表”,在路由表控制面板中,點(diǎn)擊“創(chuàng)建路由表”按鈕。創(chuàng)建路由表所需配置信息如下表所示:

Name

VPC

關(guān)聯(lián)子網(wǎng)名稱

路由

目標(biāo)

目標(biāo)

rt-sg-r&i-ecs-cluster

VPC-SG-R&I

subnet-R&i-public-ECS-A

0.0.0.0/0

igw-sg-r&i(互聯(lián)網(wǎng)網(wǎng)關(guān))

172.25.0.0/19

local

rt-sg-r&i-EKS-cluster

VPC-SG-R&I

subnet-R&i-private-EKS cluster-A, subnet-R&i-private-EKS cluster-C, subnet-R&i-private-EKS cluster-B

0.0.0.0/0

nat-sg-rni(NAT 網(wǎng)關(guān))

172.25.0.0/19

local

在路由表設(shè)置中,填寫(xiě)“名稱”和“VPC”,具體信息見(jiàn)上表,此處以“rt-sg-r&i-ecs-cluster”這個(gè)路由表為例。填寫(xiě)完成后,點(diǎn)擊“創(chuàng)建路由表”按鈕。

勾選剛創(chuàng)建的路由表,在下面信息欄中找到“子網(wǎng)關(guān)聯(lián)”,點(diǎn)擊“編輯子網(wǎng)關(guān)聯(lián)”。

在可用子網(wǎng)配置中,勾選關(guān)聯(lián)子網(wǎng)名稱,詳情請(qǐng)見(jiàn)上表。填寫(xiě)完成后,點(diǎn)擊“保存關(guān)聯(lián)”按鈕,完成路由表與子網(wǎng)的關(guān)聯(lián)。

04創(chuàng)建網(wǎng)絡(luò)接口

彈性網(wǎng)絡(luò)接口 是 VPC 中表示虛擬網(wǎng)卡的邏輯網(wǎng)絡(luò)組件。

點(diǎn)擊https://cn-northwest-1.console.amazonaws.cn/ec2/v2/home 鏈接,進(jìn)入EC2控制面板。在左側(cè)菜單欄中找到“網(wǎng)絡(luò)接口”。在網(wǎng)絡(luò)接口界面,點(diǎn)擊“創(chuàng)建網(wǎng)絡(luò)接口”按鈕。創(chuàng)建網(wǎng)絡(luò)接口所需配置信息如下表所示:

子網(wǎng)

私有 IPv4 地址

subnet-R&i-public-ECS-A

自動(dòng)分配

在詳細(xì)信息配置中,填寫(xiě)“子網(wǎng)”,完成后點(diǎn)擊“創(chuàng)建網(wǎng)絡(luò)接口”按鈕。

05創(chuàng)建彈性公網(wǎng)IP

彈性 IP 地址是公有 IPv4 地址,可通過(guò) Internet 訪問(wèn)。如果您的實(shí)例沒(méi)有公有 IPv4 地址,則可以將彈性 IP 地址與您的實(shí)例關(guān)聯(lián)以啟用與 Internet 的通信。例如,這允許您從本地計(jì)算機(jī)連接到您的實(shí)例。

在VPC控制面板的左側(cè)菜單欄中找到“彈性IP”,在彈性IP地址控制面板中,點(diǎn)擊“分配彈性IP地址”按鈕,即可分配彈性IP。

選中剛創(chuàng)建的彈性IP地址,點(diǎn)擊“操作”按鈕,在其下拉框中點(diǎn)擊“關(guān)聯(lián)彈性IP地址”。

在彈性IP地址配置中,選擇“網(wǎng)絡(luò)接口”,在網(wǎng)絡(luò)接口處填寫(xiě)剛創(chuàng)建的“網(wǎng)絡(luò)接口”,填寫(xiě)完成后點(diǎn)擊“關(guān)聯(lián)”按鈕,完成彈性IP地址與網(wǎng)絡(luò)接口的關(guān)聯(lián)。

06創(chuàng)建NAT網(wǎng)關(guān)

NAT 網(wǎng)關(guān)是一種網(wǎng)絡(luò)地址轉(zhuǎn)換 (NAT) 服務(wù)。您可以使用 NAT 網(wǎng)關(guān),以便私有子網(wǎng)中的實(shí)例可以連接到 VPC 外部的服務(wù),但外部服務(wù)無(wú)法啟動(dòng)與這些實(shí)例的連接。

在VPC控制面板的左側(cè)菜單欄中找到“NAT 網(wǎng)關(guān)”,在NAT 網(wǎng)關(guān)控制面板中,點(diǎn)擊“創(chuàng)建NAT網(wǎng)關(guān)”按鈕。創(chuàng)建NAT網(wǎng)關(guān)所需配置信息如下表所示:

Name

子網(wǎng)名稱

連接類型

nat-sg-rni

subnet-R&i-public-ECS-A

公有

在NAT網(wǎng)關(guān)設(shè)置中,填寫(xiě)“名稱”、“子網(wǎng)”,具體信息見(jiàn)上表。連接類型選擇“公有”,彈性IP分配ID為剛創(chuàng)建的彈性公網(wǎng)IP,填寫(xiě)完成后,點(diǎn)擊“創(chuàng)建NAT網(wǎng)關(guān)”按鈕。

07創(chuàng)建互聯(lián)網(wǎng)網(wǎng)關(guān)

Internet 網(wǎng)關(guān)是一種橫向擴(kuò)展、冗余且高度可用的 VPC 組件,支持在 VPC 和 Internet 之間進(jìn)行通信。它支持 IPv4 和 IPv6 流量。它不會(huì)對(duì)您的網(wǎng)絡(luò)流量造成可用性風(fēng)險(xiǎn)或帶寬限制。

借助互聯(lián)網(wǎng)網(wǎng)關(guān),公有子網(wǎng)中具有公有 IPv4 地址或 IPv6 地址的資源(例如 EC2 實(shí)例)可以連接到互聯(lián)網(wǎng)。同樣,互聯(lián)網(wǎng)上的資源也可以使用公有 IPv4 地址或 IPv6 地址發(fā)起到子網(wǎng)中的資源的連接。例如,您可以通過(guò)互聯(lián)網(wǎng)網(wǎng)關(guān),使用本地電腦連接到 Amazon 中的 EC2 實(shí)例。

互聯(lián)網(wǎng)網(wǎng)關(guān)為您的 VPC 路由表中可通過(guò)互聯(lián)網(wǎng)路由的流量提供目標(biāo)。對(duì)于使用 IPv4 的通信,互聯(lián)網(wǎng)網(wǎng)關(guān)還會(huì)執(zhí)行網(wǎng)絡(luò)地址轉(zhuǎn)換 (NAT)。對(duì)于使用 IPv6 的通信,不需要 NAT,因?yàn)?IPv6 地址是公有的。建立互聯(lián)網(wǎng)網(wǎng)關(guān)并不需要繳納額外的費(fèi)用。

在VPC控制面板的左側(cè)菜單欄中找到“互聯(lián)網(wǎng)網(wǎng)關(guān)”,在互聯(lián)網(wǎng)網(wǎng)關(guān)控制面板中,點(diǎn)擊“創(chuàng)建互聯(lián)網(wǎng)網(wǎng)關(guān)”按鈕。創(chuàng)建互聯(lián)網(wǎng)網(wǎng)關(guān)所需配置信息如下表所示:

Name

關(guān)聯(lián)VPC名稱

igw-sg-r&i

VPC-SG-R&I

在互聯(lián)網(wǎng)網(wǎng)關(guān)設(shè)置中,填寫(xiě)Name,具體信息請(qǐng)見(jiàn)上表,填寫(xiě)完成后點(diǎn)擊“創(chuàng)建互聯(lián)網(wǎng)網(wǎng)關(guān)”按鈕。

選中剛創(chuàng)建的互聯(lián)網(wǎng)網(wǎng)關(guān),點(diǎn)擊“操作”按鈕,在其下拉框中點(diǎn)擊“附加到VPC”按鈕,附加我們創(chuàng)建的VPC。

下圖為附加VPC完成后的截圖

在路由表控制面板,選中名為“rt-sg-r&i-ecs-cluster”的路由表,點(diǎn)擊“編輯路由”按鈕。

點(diǎn)擊“添加路由”按鈕,加上剛創(chuàng)建的互聯(lián)網(wǎng)網(wǎng)關(guān),具體目標(biāo)地址按需求來(lái),這里只作為參考。填寫(xiě)完成后,點(diǎn)擊“保存更改”。

創(chuàng)建集群服務(wù)角色

01創(chuàng)建集群服務(wù)角色

點(diǎn)擊https://console.amazonaws.cn/iamv2/home?reginotallow=cn-northwest-1#/home 鏈接進(jìn)入IAM控制面板,在左側(cè)菜單欄中找到角色,點(diǎn)擊“創(chuàng)建角色按鈕”,創(chuàng)建角色所需配置信息如下表所示:

角色名稱

權(quán)限策略

EKSClusterRole

AmazonEC2ContainerRegistryReadOnly

AmazonEKSClusterPolicy

AmazonEKS_CNI_Policy

AmazonEKSWorkerNodePolicy

選中“亞馬遜云科技服務(wù)”,在其他亞馬遜云科技服務(wù)的使用案例中,查找“EKS”,選中“EKS - Cluster”,完成后點(diǎn)擊“下一步”按鈕。

繼續(xù)點(diǎn)擊“下一步”。

填寫(xiě)“角色名稱”,具體信息請(qǐng)見(jiàn)上表。填寫(xiě)完成后,點(diǎn)擊“創(chuàng)建角色”,完成EKS集群角色創(chuàng)建。

點(diǎn)擊剛創(chuàng)建的角色,進(jìn)入詳細(xì)界面。

找到“權(quán)限”,點(diǎn)擊“添加權(quán)限”按鈕。

添加入下圖所示的權(quán)限,具體名稱請(qǐng)見(jiàn)上表。

選擇完成后,點(diǎn)擊“添加權(quán)限”按鈕,完成角色權(quán)限的添加。

02創(chuàng)建集群安全組

在VPC控制面板的左側(cè)菜單欄中找到“安全組”,在安全組控制面板中,點(diǎn)擊“創(chuàng)建安全組”按鈕。創(chuàng)建安全組所需配置信息如下表所示:

安全組名稱

VPC

標(biāo)簽(鍵)

標(biāo)簽(值)

eks-cluster-sg-live-k8s

VPC-SG-R&I

Name

eks-cluster-sg-live-k8s

kubernetes.io/cluster/live-k8s

owned

在基本詳細(xì)信息中,填寫(xiě)“安全組名稱”、“VPC”、“入站規(guī)則”、“出站規(guī)則”,具體信息請(qǐng)見(jiàn)上表。填寫(xiě)完成后,點(diǎn)擊“創(chuàng)建安全組”按鈕,完成安全組的創(chuàng)建。

03創(chuàng)建密鑰對(duì)

在AMI控制面板的左側(cè)菜單欄中找到“密鑰對(duì)”,在密鑰對(duì)控制面板中,點(diǎn)擊“創(chuàng)建密鑰對(duì)”按鈕。創(chuàng)建密鑰對(duì)所需配置信息如下表所示:

名稱

密鑰對(duì)類型

私鑰文件格式

AWS_LIVE_SecretKey

RSA

.pem

在密鑰對(duì)配置中填寫(xiě)“名稱”、“密鑰對(duì)類型”、“私鑰文件格式”,具體信息請(qǐng)見(jiàn)上表。填寫(xiě)完成后點(diǎn)擊“創(chuàng)建密鑰對(duì)”,完成密鑰對(duì)的創(chuàng)建。

導(dǎo)出該密鑰對(duì),用于遠(yuǎn)程連接。

04創(chuàng)建集群

點(diǎn)擊https://cn-northwest-1.console.amazonaws.cn/eks/home 鏈接進(jìn)入EKS控制面板創(chuàng)建集群,創(chuàng)建集群所需配置信息如下表所示:

集群名稱

Kubernetes 版本

集群服務(wù)角色

live_k8s

1.23

EKSClusterRole

填寫(xiě)“集群名稱”后,點(diǎn)擊“下一步”按鈕。

在配置集群界面,填寫(xiě)“名稱”、“Kubernetes 版本”、“集群服務(wù)角色”,具體信息如上表所示。根據(jù)下表信息填寫(xiě)“標(biāo)簽”,填寫(xiě)完成后點(diǎn)擊“下一步”按鈕。

標(biāo)簽

Createdby

JIN

Env

prod

Name

live-k8s

Project

live

在聯(lián)網(wǎng)配置中,填寫(xiě)“VPC”、“子網(wǎng)”、“安全組”等信息,具體信息及配置如下圖、下表所示。

VPC名稱

子網(wǎng)

集群安全組

服務(wù)的 IPv4 地址范圍

集群端點(diǎn)訪問(wèn)

VPC-SG-R&I

subnet-R&i-private-EKS cluster-A

eks-cluster-sg-live-k8s

10.100.0.0/16

公有和私有

subnet-R&i-private-EKS cluster-C

subnet-R&i-private-EKS cluster-B

在配置日志記錄中,按需求進(jìn)行配置,我這里暫時(shí)不配置日志,直接點(diǎn)擊“下一個(gè)”按鈕。

在選擇插件中,選中如下三個(gè)插件,點(diǎn)擊“下一步”按鈕。

在配置選定的插件設(shè)置中,直接點(diǎn)擊“下一個(gè)”按鈕。

檢查所有配置,都沒(méi)有問(wèn)題后,點(diǎn)擊“創(chuàng)建”按鈕,完成集群創(chuàng)建。

05創(chuàng)建身份供應(yīng)商

在創(chuàng)建完成后的集群詳情界面中,找到“概述”,復(fù)制“OpenID Connect 提供商 URL”,用于下面的操作。

在IAM控制臺(tái)界面的左側(cè)菜單欄中,找到“身份提供商”,點(diǎn)擊“添加提供商”按鈕。

具體配置信息請(qǐng)見(jiàn)下圖和下表所示。要注意“提供商 URL”,即為剛復(fù)制的“OpenID Connect 提供商 URL”。

提供商類型

提供商 URL

受眾

標(biāo)簽

OpenID Connect

EKS中的OpenID Connect 提供商 URL

sts.amazonaws.com

Createdby

JIN

Env

prod

Name

live-k8s

Project

live

06創(chuàng)建計(jì)算節(jié)點(diǎn)組

在剛創(chuàng)建的EKS詳情頁(yè)中,找到“計(jì)算”,點(diǎn)擊“創(chuàng)建節(jié)點(diǎn)組”按鈕。創(chuàng)建節(jié)點(diǎn)組所需配置信息如下表所示:

節(jié)點(diǎn)組名稱

節(jié)點(diǎn) IAM 角色

SSH 密鑰對(duì)

標(biāo)簽

live-k8s-nodegroup

AWS-EKS-LIVE-NODEGROUP-ROLE

AWS_LIVE_SecretKey

Project

live

Createdby

JIN

Env

prod

Name

live-k8s

在配置節(jié)點(diǎn)組中,填寫(xiě)“名稱”、“節(jié)點(diǎn)組IAM角色”、“標(biāo)簽”,具體信息請(qǐng)見(jiàn)上表。填寫(xiě)完成后,點(diǎn)擊“下一個(gè)”按鈕。

在設(shè)置計(jì)算和擴(kuò)展配置中,根據(jù)下圖和下表所示填寫(xiě)信息。填寫(xiě)完成后,點(diǎn)擊“下一個(gè)”按鈕。

AMI 類型

容量類型

實(shí)例類型

磁盤大小

Amazon Linux 2 (AL2_x86_64)

On-Demand

c5.xlarge

300GiB

在指定聯(lián)網(wǎng)中,選擇“配置對(duì)節(jié)點(diǎn)的SSH訪問(wèn)權(quán)限”。

會(huì)彈出一個(gè)警告,點(diǎn)擊“啟用”按鈕。

根據(jù)下圖及下表進(jìn)行配置,配置完成后點(diǎn)擊“下一個(gè)”按鈕。

子網(wǎng)

SSH 密鑰對(duì)

subnet-R&i-private-EKS cluster-A

AWS_LIVE_SecretKey

subnet-R&i-private-EKS cluster-C

subnet-R&i-private-EKS cluster-B

檢查所有配置,完成后點(diǎn)擊“創(chuàng)建”按鈕,完成節(jié)點(diǎn)組的創(chuàng)建。

大約等待30分鐘后,可以看到“計(jì)算”頁(yè)面已經(jīng)創(chuàng)建了4臺(tái)節(jié)點(diǎn),并且狀態(tài)為“已就緒”。

插件的狀態(tài)也都為活動(dòng),則說(shuō)明節(jié)點(diǎn)創(chuàng)建成功。

07創(chuàng)建跳板機(jī)

創(chuàng)建角色

創(chuàng)建跳板機(jī)EC2的角色,具體配置如下圖下表所示。

角色名稱

權(quán)限策略

EC2_Full_access

AWSCloud9SSMInstanceProfile

AWSResourceAccessManagerFullAccess

AmazonEC2FullAccess

AmazonEKSClusterPolicy

AmazonSSMManagedInstanceCore

AmazonSSMPatchAssociation

CloudWatchFullAccess

創(chuàng)建安全組

根據(jù)下表信息,創(chuàng)建安全組。

安全組名稱

出站規(guī)則

live_vpn

類型

協(xié)議

端口范圍

描述

SSH

TCP

22

x.x.x.x/x

特定ip

所有流量

全部

全部

10.100.0.0/16

EKS SERVICE

所有流量

全部

全部

eks-cluster-sg-live-k8s

入站規(guī)則

類型

協(xié)議

端口范圍

目標(biāo)

描述

所有流量IPv4

全部

全部

0.0.0.0/0

創(chuàng)建彈性IP地址

創(chuàng)建網(wǎng)絡(luò)接口

創(chuàng)建網(wǎng)絡(luò)接口,子網(wǎng)為“subnet-R&i-public-ECS-A”,具體操作如下圖所示。

為剛創(chuàng)建的網(wǎng)絡(luò)接口綁定彈性IP地址,具體操作如下圖所示。

創(chuàng)建EC2

在EC2控制面板的左側(cè)菜單欄中找到“實(shí)例”,在實(shí)例控制面板中,點(diǎn)擊“啟動(dòng)新實(shí)例”按鈕。創(chuàng)建新實(shí)例所需配置信息如下表所示:

名稱

AMI名稱

實(shí)例類型

密鑰對(duì)名稱

vpc名稱

LIVE_VPN

amzn2-ami-kernel-5.10-hvm-2.0.20221004.0-x86_64-gp2

c5.xlarge

AWS_LIVE_SecretKey

VPC-SG-R&I

子網(wǎng)名稱

安全組

IAM

存儲(chǔ)大小

存儲(chǔ)類型

subnet-R&i-public-ECS-A

live_vpn

EC2_Full_access

100 GiB

gp3

填寫(xiě)名稱,點(diǎn)擊“瀏覽其他AMI”按鈕,選擇我們需要的AMI。

在輸入框中,填寫(xiě)我們需要的AMI,點(diǎn)擊“社區(qū)AMI(1)”,選中該AMI。

選擇我們需要的“實(shí)例類型”和“密鑰對(duì)”。

如下圖所示,進(jìn)行網(wǎng)絡(luò)配置。

點(diǎn)開(kāi)“高級(jí)網(wǎng)絡(luò)配置”,在“網(wǎng)絡(luò)接口”處選擇我們剛創(chuàng)建的網(wǎng)絡(luò)接口。

根據(jù)需求配置存儲(chǔ)。

選中剛創(chuàng)建的角色,完成配置后,點(diǎn)擊“啟動(dòng)實(shí)例”按鈕,完成EC2的創(chuàng)建。

創(chuàng)建完成后,如下圖所示。

安裝必要軟件

在跳板機(jī)EC2中運(yùn)行下面的命令,安裝必要的軟件。

## Installing pip
if ! hash python pip unzip jq yq &> /dev/null; then
if [ -f /usr/bin/yum ]; then sudo yum -y -q install python-pip unzip jq && sudo pip install yq; fi
if [ -f /usr/bin/apt ]; then sudo apt update && sudo apt install --yes python-pip unzip jq && sudo pip install yq; fi
fi

## Installing awscli
if ! command -v aws &> /dev/null; then
curl --silent --location "https://awscli.amazonaws.com/awscli-exe-linux-x86_64.zip" -o "awscliv2.zip"
unzip -q awscliv2.zip
sudo ./aws/install --update
rm -fr awscliv2* aws*/
fi

## Installing eksctl
if ! command -v eksctl &> /dev/null; then
curl --silent --location "https://github.com/weaveworks/eksctl/releases/latest/download/eksctl_$(uname -s)_amd64.tar.gz" | tar xz -C /tmp
sudo mv /tmp/eksctl /usr/local/bin
source <(eksctl completion bash) 2>/dev/null
fi

## Installing aws-iam-authenticator
if ! command -v aws-iam-authenticator &> /dev/null; then
curl -o aws-iam-authenticator https://amazon-eks.s3.us-west-2.amazonaws.com/1.23.7/2022-06-29/bin/linux/amd64/aws-iam-authenticator
chmod +x ./aws-iam-authenticator
mkdir -p $HOME/.bin && mv ./aws-iam-authenticator $HOME/.bin/aws-iam-authenticator && export PATH=$HOME/.bin:$PATH
echo 'export PATH=$HOME/.bin:$PATH' >> ~/.bashrc
fi

## Installaing kubectl
if ! command -v kubectl &> /dev/null; then
curl -o kubectl https://amazon-eks.s3.us-west-2.amazonaws.com/1.23.7/2022-06-29/bin/linux/amd64/kubectl
chmod +x ./kubectl
sudo mv ./kubectl /usr/local/bin/kubectl

生成kubeconfig

為當(dāng)前管理用戶,創(chuàng)建訪問(wèn)密鑰。

在跳板機(jī)EC2中配置aws-cli ~/.aws/config。

aws configure
AWS Access Key ID [None]: #這里填寫(xiě)AK
AWS Secret Access Key [None]: #這里填寫(xiě)SK
Default region name [None]: cn-northwest-1 #填寫(xiě)地域
Default output format [None]: json

執(zhí)行下面命令查看配置。

aws sts get-caller-identity

執(zhí)行下面命令,生成kubeconf。

aws eks --region cn-northwest-1 update-kubeconfig --name live_k8s

小結(jié)

至此,AWS創(chuàng)建EKS集群完成,且可以遠(yuǎn)程登錄跳板機(jī),并使用跳板機(jī)連接EKS集群。


標(biāo)題名稱:聊聊如何用AWS創(chuàng)建EKS集群
分享URL:http://www.5511xx.com/article/dpoggdg.html